展开全部

主编推荐语

深入挖掘提炼计算学科专业课程所蕴含的思政要素。

内容简介

本书共12章,内容包括计算的社会背景,伦理与道德,计算机伦理规则,网络伦理规则,大数据伦理规则,人工智能伦理规则,职业与职业素养,工匠精神与工程教育,计算的学科、思维与职业,安全与法律,知识产权与自由软件,以及区块链技术与应用。

本书知识内容系统、全面,可以帮助读者扎实地打好计算学科各专业伦理与职业素养的知识基础。本书特色鲜明、内容易读易学,既适合高校计算机及信息类专业学生学习,也适合对计算学科相关领域感兴趣的读者阅读参考。

目录

  • 版权信息
  • 前言
  • 第1章 计算的社会背景
  • 【导读案例】个人计算机的发展历程
  • 1.1 计算机的渊源
  • 1.1.1 为战争而发展的计算机器
  • 1.1.2 通用计算机
  • 1.1.3 人工智能大师
  • 1.2 大数据基础
  • 1.2.1 信息爆炸的社会
  • 1.2.2 大数据的定义
  • 1.2.3 大数据的3V特征
  • 1.2.4 大数据时代
  • 1.2.5 大数据对应的厚数据
  • 1.3 从机械思维到数据思维
  • 1.3.1 人类现代文明的基础
  • 1.3.2 确定的还是不确定的
  • 1.3.3 解决不确定性问题的思维
  • 1.4 人工智能时代
  • 1.4.1 图灵测试
  • 1.4.2 定义人工智能
  • 1.4.3 强人工智能和弱人工智能
  • 1.4.4 大数据与人工智能
  • 【作业】
  • 【研究性学习】进入人工智能新时代
  • 第2章 伦理与道德
  • 【导读案例】构建信息服务算法安全监管体系
  • 2.1 伦理与道德基础
  • 2.1.1 伦理的定义
  • 2.1.2 道德的概念
  • 2.1.3 伦理是一种自然法则
  • 2.1.4 伦理学研究
  • 2.2 科技伦理造福人类
  • 2.2.1 科技伦理是理性的产物
  • 2.2.2 科技伦理的预见性和探索性
  • 2.3 技术伦理
  • 2.4 工程伦理
  • 2.5 算法歧视
  • 2.5.1 算法透明之争
  • 2.5.2 算法透明的实践
  • 2.5.3 算法透明的算法说明
  • 2.5.4 算法透明的替代方法
  • 2.5.5 算法公平的保障措施
  • 【作业】
  • 【研究性学习】辩论:算法是否应该透明
  • 第3章 计算机伦理规则
  • 【导读案例】臭名昭著的五大软件bug
  • 3.1 计算技术的伦理问题
  • 3.1.1 建立计算机伦理学
  • 3.1.2 计算机伦理学的理论基础
  • 3.1.3 计算机伦理学原则
  • 3.2 技术评估和控制
  • 3.2.1 群体智慧
  • 3.2.2 减少信息流
  • 3.2.3 便利与责任
  • 3.2.4 计算机模型
  • 3.2.5 数字鸿沟
  • 3.3 控制设备和数据
  • 3.3.1 远程删除软件和数据
  • 3.3.2 自动软件升级
  • 3.4 关于技术的决策
  • 3.5 错误、故障和风险
  • 3.5.1 个人遇到的问题
  • 3.5.2 系统故障
  • 3.5.3 遗留系统重用
  • 3.5.4 案例:停滞的丹佛机场建设
  • 3.5.5 哪里出了毛病
  • 3.6 软件和设计的问题
  • 3.6.1 设计缺陷
  • 3.6.2 软件错误
  • 3.6.3 为什么会有这么多事故
  • 3.7 提高可靠性和安全性
  • 3.7.1 安全攸关的应用
  • 3.7.2 用户界面和人为因素
  • 3.7.3 相信人还是计算机系统
  • 3.7.4 依赖、风险和进步
  • 【作业】
  • 【研究性学习】计算机伦理规则的现实意义
  • 第4章 网络伦理规则
  • 【导读案例】严控平台滥用算法
  • 4.1 什么是网络伦理
  • 4.1.1 网络伦理问题的成因
  • 4.1.2 网络伦理学的提出
  • 4.1.3 网络伦理学的定义
  • 4.1.4 网络伦理学的道德要素
  • 4.2 网络伦理的基本原则
  • 4.3 网络伦理的研究范畴
  • 4.3.1 善、恶
  • 4.3.2 应当
  • 4.3.3 价值
  • 4.3.4 平等
  • 4.3.5 信用
  • 4.3.6 服务
  • 4.3.7 批判
  • 4.4 网络伦理难题
  • 4.5 垃圾邮件
  • 【作业】
  • 【研究性学习】网络伦理规则的现实意义
  • 第5章 大数据伦理规则
  • 【导读案例】爬虫技术的法律底线
  • 5.1 数据共享
  • 5.1.1 数据共享存在的问题
  • 5.1.2 个人数据和匿名数据
  • 5.2 大数据伦理问题
  • 5.2.1 数据主权和数据权问题
  • 5.2.2 隐私权和自主权被侵犯问题
  • 5.2.3 数据利用失衡问题
  • 5.2.4 大数据伦理问题表现的10个方面
  • 5.3 大数据伦理问题的根源
  • 5.4 欧盟的大数据平衡措施
  • 5.4.1 欧盟隐私权管理平台
  • 5.4.2 伦理数据管理协议
  • 5.4.3 数据管理声明
  • 5.4.4 欧洲健康电子数据库
  • 5.5 数据隐私保护对策
  • 5.5.1 构建隐私保护伦理准则
  • 5.5.2 注重隐私保护伦理教育
  • 5.5.3 健全道德伦理约束机制
  • 【作业】
  • 【研究性学习】制定大数据伦理原则的现实意义
  • 第6章 人工智能伦理规则
  • 【导读案例】勒索软件的2021
  • 6.1 人工智能面临的伦理挑战
  • 6.1.1 人工智能与人类的关系
  • 6.1.2 人与智能机器的沟通
  • 6.2 与人工智能相关的伦理概念
  • 6.2.1 功利主义
  • 6.2.2 奴化控制
  • 6.2.3 情感伦理
  • 6.2.4 “人”的定义
  • 6.3 人工智能的伦理原则
  • 6.3.1 微软六大伦理原则
  • 6.3.2 百度四大伦理原则
  • 6.3.3 欧盟可信赖的伦理准则
  • 6.3.4 美国军用AI伦理原则
  • 6.4 人工智能伦理的发展
  • 6.4.1 职业伦理准则的目标
  • 6.4.2 创新发展道德伦理宣言
  • 【作业】
  • 【研究性学习】制定人工智能伦理原则的现实意义
  • 第7章 职业与职业素养
  • 【导读案例】“人肉计算机”女数学家凯瑟琳·约翰逊
  • 7.1 职业素养的概念
  • 7.2 职业素养的内涵与特征
  • 7.2.1 职业素养基本特征
  • 7.2.2 职业素养的三个核心
  • 7.2.3 职业素养的分类
  • 7.3 职业素养的提升
  • 7.3.1 关于新人的蘑菇效应
  • 7.3.2 显性素养——专业知识与技能
  • 7.3.3 隐性素养——职业意识与道德
  • 7.4 培养职业素养
  • 7.4.1 职业素养的“冰山”理论
  • 7.4.2 职场必备的职业素养
  • 7.4.3 职业素养的自我培养
  • 7.4.4 职业素养的教育对策
  • 【作业】
  • 【研究性学习】职业素养的后天素养及其培养途径
  • 第8章 工匠精神与工程教育
  • 【导读案例】了不起的匠人
  • 8.1 什么是工匠精神
  • 8.1.1 工匠精神的内涵
  • 8.1.2 工匠精神的现实意义
  • 8.1.3 工匠精神的发展
  • 8.2 工程素质
  • 8.2.1 理科与工科
  • 8.2.2 理工科学生的工程素质
  • 8.3 工程教育
  • 8.3.1 什么是《华盛顿协议》
  • 8.3.2 中国工程教育规模世界第一
  • 8.3.3 推动工程教育改革的国家战略
  • 8.3.4 国际工程师互认体系的其他协议
  • 8.3.5 工程教育专业认证的特点
  • 8.4 CDIO工程教育模式
  • 8.4.1 CDIO的内涵
  • 8.4.2 CDIO的12条标准
  • 8.5 新工科的形成与发展
  • 8.5.1 新工科研究的内容
  • 8.5.2 促进新工科再深化
  • 【作业】
  • 【研究性学习】熟悉工匠精神与工程教育
  • 第9章 计算的学科、思维与职业
  • 【导读案例】智能汽车出行数据的安全
  • 9.1 IEEE/ACM《计算课程体系规范》的相关要求
  • 9.1.1 胜任力培养实践
  • 9.1.2 我国计算机本科教育的现状
  • 9.1.3 CC2020对中国计算机本科专业学科设置的启发
  • 9.1.4 CC2020对工业界的启发
  • 9.1.5 我国计算机本科专业设置面临的挑战
  • 9.2 计算思维
  • 9.2.1 计算思维的概念
  • 9.2.2 计算思维的作用
  • 9.2.3 计算思维的特点
  • 9.3 码农的道德责任
  • 9.3.1 了解码农
  • 9.3.2 职业化和道德责任
  • 9.3.3 ACM职业道德责任
  • 9.3.4 软件工程师道德基础
  • 9.4 计算机职业
  • 9.4.1 计算机专业与工作分类
  • 9.4.2 准备从事计算机行业工作
  • 9.4.3 寻找工作的技巧
  • 9.4.4 人工智能的人才培养
  • 【作业】
  • 【研究性学习】关注计算类专业的职业与责任
  • 第10章 安全与法律
  • 【导读案例】算力与东数西算
  • 10.1 消费者隐私权保护
  • 10.1.1 隐私数据保护
  • 10.1.2 隐私的法律保护
  • 10.1.3 人工智能的隐私保护
  • 10.2 计算机犯罪与立法
  • 10.2.1 计算机犯罪
  • 10.2.2 病毒扩散
  • 10.3 网络安全问题
  • 10.4 大数据安全问题
  • 10.4.1 大数据的管理维度
  • 10.4.2 数据生命周期安全
  • 10.4.3 采集汇聚安全
  • 10.4.4 存储管理安全
  • 10.4.5 共享使用安全
  • 10.5 大数据安全体系
  • 10.6 人工智能法律问题
  • 10.6.1 人格权保护
  • 10.6.2 数据财产保护
  • 10.6.3 侵权责任认定
  • 10.6.4 机器人主体地位
  • 【作业】
  • 【研究性学习】辩论:数据公开还是隐私保护
  • 第11章 知识产权与自由软件
  • 【导读案例】谷歌图书馆
  • 11.1 知识产权及其发展
  • 11.1.1 保护知识产权
  • 11.1.2 新技术的挑战
  • 11.1.3 版权保护的历史
  • 11.1.4 剽窃和版权
  • 11.1.5 软件著作权
  • 11.2 合理使用条款与案例
  • 11.2.1 “合理使用”条款
  • 11.2.2 环球影城诉索尼公司
  • 11.2.3 逆向工程:游戏机
  • 11.2.4 用户和程序界面
  • 11.3 对侵犯版权的防范
  • 11.3.1 用技术手段阻止侵权
  • 11.3.2 执法
  • 11.3.3 禁令、诉讼和征税
  • 11.3.4 数字版权管理
  • 11.3.5 人工智能知识产权问题
  • 11.4 搜索引擎应用
  • 11.5 自由软件
  • 【作业】
  • 【研究性学习】重视知识产权,熟悉“合理使用”条款
  • 第12章 区块链技术与应用
  • 【导读案例】促进公共数据依法开放共享
  • 12.1 区块链及其发展
  • 12.1.1 区块链的定义
  • 12.1.2 区块链的发展
  • 12.1.3 区块链的特征
  • 12.2 区块链核心技术
  • 12.2.1 分布式账本
  • 12.2.2 非对称加密
  • 12.2.3 共识机制
  • 12.2.4 智能合约
  • 12.3 区块链技术的应用
  • 12.4 区块链技术与安全
  • 【作业】
  • 【课程学习与实验总结】
  • 附录
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。